Contrairement aux stratégies système de NT 4.0, certaines notions des stratégies de groupe affectent à la fois les utilisateurs et les ordinateurs. Dans Windows NT, ine stratégie était soit une stratégie d'ordinateur intégrée à la clé de Registre HKEY_LOCAL_MACHINE, soit une stratégie d'utilisateur associée à la clé de Registre HKEY_CURRENT_USER.
Traitement des stratégies
Windows 2000 permet de spécifier des stratégies pour un ordinateur ou pour un utilisateur. Cette liberté augmente les possibilités que des stratégies puissent s’appliquer à la fois aux utilisateurs et aux ordinateurs – sans compter la possibilité pour une stratégie de se substituer à une autre. Il est utile de savoir dans quel ordre Windows 2000 applique les stratégies.
lorsqu’un ordinateur s’initialise, Windows 2000 prend en compte les paramètres des stratégies de groupe de l’ordinateur et lance le script de démarrage. Pour s’assurer que les stratégies d’ordinateur sont appliquées lorsque l’utilisateur se connecte, les paramètres des stratégies de groupe sont activés avant que l’écran de connexion n’apparaisse. L’utilisateur se connecte, Windows 2000 applique les paramètres de la stratégie de groupe et le script de connexion se déroule. Enfin, les scripts de connexion individuels se déroulent, une fois que le système ait traité les scripts de connexion des stratégies de groupe.
Autre différence entre Windows NT 4.0 et Windows 2000 : l’utilisateur n’a plus besoin de se déconnecter et de se reconnecter pour obtenir de nouveaux paramètres de stratégies. (Ainsi, un utilisateur ne peut pas conserver une ancienne stratégie en ne se déconnectant jamais.) Par défaut, les ordinateurs client vérifient l’existence de stratégies nouvelles toutes les 90 minutes – avec un décalage aléatoire de plus ou moins 30 minutes afin que tous les ordinateurs ne le fassent pas en même temps. Les contrôleurs de domaine renouvellent les stratégies toutes les 5 minutes. Les seules exceptions sont les paramètres d’installation de logiciels et de redirection des dossiers, que Windows 2000 ne traite que lorsque l’ordinateur démarre ou qu’un utilisateur se connecte. Si vous voulez prévenir vos utilisateurs de la disponibilité de nouveaux logiciels d’une façon plus efficace, vous devriez considérer le déploiement de Microsoft Systems Management Server.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
